• 1Софт - ваш навигатор в мире софта!
  • Электронная дистрибьюция — один из современных методов распространения легального программного обеспечения и контента без использования материальных носителей.

Выбор региона

Выбрать город

Выбор региона и города

Уровни доверия к аутентификаторам

Экспертная статья Алексея Сабанова, к.т.н., заместителя генерального директора компании "Аладдин Р.Д.".

На основе анализа известных международных и национальных стандартов по аутентификации получено, что традиционный подход к формированию уровней доверия к методам аутентификации нуждается в совершенствовании. Разработана усовершенствованная классификация методов аутентификации, включающая дополнительный уровень доверия к аутентификаторам.

Родительский контроль


При развитии проекта "Цифровая экономика" роль удалённой электронной идентификации сторон электронного взаимодействия будет непрерывно возрастать. Одной из самых сложных и ответственных задач при этом является идентификация и аутентификация (ИА) субъекта, которому надо предоставить доступ к информационным ресурсам. Идентификация призвана дать ответ на два простых вопроса, которые каждая сторона взаимодействия и любой онлайновой сделки задаёт другой стороне: "Кто Вы?" и "Как Вы можете это доказать?". Способность дать надёжный и заслуживающий доверия ответ на эти два вопроса становится важнейшим требованием для удалённого электронного взаимодействия, особенно при повышении значимости и конфиденциальности электронной сделки. Ответы, получаемые с помощью последовательного выполнения процедур ИА, влияют на решение другой стороны предоставлять или нет доступ к конфиденциальной информации, заключать сделку или отказаться от неё.

В данной работе рассмотрены вопросы ИА применительно к задаче предоставления доступа субъектам к информационным ресурсам информационных систем (ИС) различного назначения.

Выбор методов аутентификации для различных групп пользователей и видов доступа, а также используемых при этом технологий и средств ИА, как правило, предоставляется владельцу или оператору ИС. Сделать правильный выбор администратору корпоративной сети, не обладающему глубокими знаниями технологий аутентификации, бывает весьма непросто: надо хорошо знать достоинства и недостатки протоколов аутентификации, представлять себе, что такое факторы аутентификации, разбираться в тонкостях генерации, применения и хранения аутентификационной информации. В целях облегчения выбора технологий и средств аутентификации в ряде стран разработаны рекомендации, в которых методы аутентификации (так называемые аутентификаторы) классифицированы по признаку повышения доверия к процессу аутентификации. Примерами являются разработанные в 2017 г. рекомендации NIST в США [1], правительства Канады [2], основанные на базовых международных стандартах международного союза электросвязи [3—5] и Всемирной организации по стандартизации ИСО [6—8]. Общий анализ международных стандартов приводится в работе [9], основные стандарты и нормативная база исследованы в работе [10]. Рекомендации [1] в последние 1,5 года стали настолько быстро копироваться с небольшими вариациями в национальных стандартах развитых стран, что на их основе в 2018 г. был доработан один из основных современных стандартов по уровням доверия к аутентификации, ИСО/МЭК 29115 [8], обновленный текст этого стандарта ожидается в 2019 г.

В данной работе анализируются подходы к формированию уровней доверия к аутентификации, рассмотренные в [1, 2, 8]. Целью работы является классификация методов аутентификации, называемых в исследуемых работах аутентификаторами, не только с точки зрения доверия к процессу, но прежде всего и по уровням доверия к результатам аутентификации. С использованием результатов исследований, приведённых в работах [11—18], предложенные в [1] уровни доверия к аутентификаторам дополним ещё одним уровнем.

Регистрация нового пользователя информационной системы

Регистрация нового пользователя информационной системы является одним из самых важных этапов достижения определённого уровня доверия к результатам аутентификации. Важной составляющей этого процесса служит первичная идентификация претендента, который в итоге регистрации становится субъектом доступа. Целью первичной идентификации является установление (подтверждение) соответствия между субъектом доступа и заявленными им идентификационными данными. По сути, во время первичной идентификации должен быть получен ответ на вопрос: тот ли это субъект, за которого он себя выдает? Подробно этот процесс рассмотрен в работах [11, 18]. По результатам первичной идентификации субъекту доступа должен присваиваться уникальный идентификатор доступа, определяющий соотнесенную с ним (субъектом доступа) идентификационную информацию. Уникальность идентификатора доступа должна обеспечиваться в области действия единых правил управления доступом. Одновременно при регистрации с субъектом доступа связывается аутентификационная информация, которую он должен предъявлять доверяющей стороне (ресурсу, к которому претендент стремится получить доступ) при каждом запросе на доступ вслед за идентификатором доступа.

В отличие от однократно проведённой первичной идентификации вторичная идентификация необходима при каждом запросе на доступ. Целью вторичной идентификации является опознавание субъекта доступа, запросившего доступ к объекту доступа. При этом должна выполняться проверка существования идентификатора доступа, предъявленного субъектом доступа, в перечне присвоенных идентификаторов. При наличии предъявленного идентификатора доступа в перечне присвоенных идентификаторов процесс вторичной идентификации должен считаться успешно пройденным.

После успешного прохождения претендентом на доступ процесса вторичной идентификации управление передается в блок аутентификации.

Участники и основные этапы процесса аутентификации

Процесс аутентификации должен включать действия по проверке подлинности пытающегося получить доступ субъекта доступа, а также принадлежности субъекту доступа предъявленного идентификатора и аутентификационной информации.

Целью аутентификации является формирование необходимой уверенности в том, что субъект до-ступа действительно является тем зарегистрированным субъектом (объектом) доступа, за которого он себя выдает.

Процесс аутентификации начинается с демонстрации претендентом на доступ доверяющей стороне обладания и контроля над аутентификационной информацией, которая привязана к идентификационным данным при регистрации, через протокол аутентификации. После осуществления демонстрации обладания и контроля доверяющая сторона проводит проверку, остается ли электронное удостоверение (ЭУ) действительным, обычно путем взаимодействия с регистратором, выпустившим ЭУ, или проверяющей стороной [16, 18].

Построение порядка обмена между доверяю-щей стороной и заявителем во время протокола аутентификации чрезвычайно важно для определения общего состояния безопасности системы. Хорошо спроектированные протоколы могут обеспечивать защиту целостности и конфиденциальности связи между заявителем и доверяющей стороной во время и после аутентификации способствовать ограничению ущерба, который может быть нанесен нарушителем, выдающим себя за легитимную доверяющую или проверяющую сторону.

Кроме того, механизмы, находящиеся у доверяющей стороны, могут уменьшить онлайновые атаки отгадывания аутентифицирующей информации (секретов) с более низкой энтропией (например, пароли и PIN-коды) путём ограничения скорости, с которой нарушитель может осуществлять попытки аутентификации, или иным образом задерживая неверные попытки. Обычно это осуществляют путём отслеживания и ограничения числа неуспешных попыток, так как предпосылка онлайновых атак отгадывания состоит в том, что большинство попыток потерпит не-удачу.

Итак, процесс аутентификации с учётом действий, выполняемых при идентификации, в общем виде должен включать:

  • формирование и регистрацию аутентификационной информации субъекта доступа при первичной идентификации. При этом аутентификационная информация может назначаться регистрирующей стороной или самостоятельно формироваться субъектом доступа в соответствии с установленными правилами;
  • хранение и поддержание в актуальном состоянии (обновление) аутентификационной информации регистрирующей стороной и субъектом доступа;
  • предъявление субъектом доступа доверяю-щей стороне идентификатора и аутентификационной информации при запросе доступа к объекту доступа;
  • проверку подлинности субъекта доступа доверяющей стороной в рамках обмена аутентификационной информацией и другими данными, не-обходимыми для аутентификации;
  • проверку принадлежности субъекту доступа идентификатора и аутентификационной информации проверяющей стороной, включая проверку актуальности (действительности) аутентификационной информации и проверку связи идентификатора и аутентификационной информации с субъектом доступа;
  • принятие доверяющей стороной решения о результате аутентификации и последующем про-ведении авторизации.

Понятия аутентификатор, протокол и фактор аутентификации

Метод аутентификации, включающий в себя реализуемое при аутентификации предопределённое сочетание факторов аутентификации, организации обмена и обработки аутентификационной информации, а также соответствующих данному сочетанию протоколов аутентификации, в западных национальных стандартах часто называют аутентификатором. Уточним понятия протокола и фактора аутентификации. Протокол должен позволять участникам процесса аутентификации осуществить аутентификацию. Протокол реализует алгоритм (правила), в рамках которого субъект доступа и объект доступа последовательно выполняют определённые действия и обмениваются сообщениями. В зависимости от применения тех или иных факторов аутентификации, видов аутентификационной информации, числа взаимодействующих сторон (кроме претендента и доверяющей стороны для некоторых протоколов в обмен сообщениями может включаться третья доверенная сторона в роли проверяющей стороны) и способов обмена различают группы протоколов, позволяющие организовать простую, усиленную и строгую аутентификацию [16].

Фактором аутентификации называется вид (форма) существования аутентификационной информации, предъявляемой субъектом доступа при аутентификации. В процессе аутентификации применяют следующие факторы:

  • знания (субъект доступа должен знать определённую информацию, например пароль, графический пароль, одноразовый пароль или PIN-код);
  • владения (субъект доступа должен обладать определенным предметом, содержащим аутентификационную информацию, например устройством аутентификации или механизмом, приспособлением, вещью, которые содержат аутентификационную информацию);
  • биометрический (субъекту доступа должен быть свойственен определенный признак, например биометрические данные физического лица или шаблон поведения).

Принципы формирования уровней доверия к результатам аутентификации

Традиционным и широко применяемым на за-паде является так называемый технологический подход к формированию уровней доверия к результатам аутентификации. При этом уровни доверия к результатам аутентификации вводятся априорно в зависимости от применяемого метода аутентификации и уровня рисков [8]. В основе та-кого подхода лежит уверенность в том, что при-меняемые в течение многих лет и хорошо исследованные за это время методы аутентификации дадут ожидаемые результаты при условии их аккуратной реализации. Классификация аутентификаторов предоставляет шкалу доверия, которой пользуются многие страны при проектировании систем аутентификации.

Достоинством традиционного подхода является простота и наглядность формирования уровней доверия: выбор метода аутентификации (аутентификатора) сразу дает представление об уровне доверия к результатам аутентификации. Самым существенным недостатком такого подхода является неполная прозрачность определения границ уровней доверия не к методу, а именно к результатам аутентификации. Это особенно актуально для самых "доверенных" способов аутентификации, называемых строгой аутентификацией, являющейся многофакторной взаимной аутентификацией с организацией двухстороннего (между субъектом доступа и объектом доступа) или многостороннего (при использовании третьей доверенной стороны) обмена аутентификационной информацией. В процессе строгой аутентификации должны использоваться сильные криптографические протоколы аутентификации [19].

Восполним указанный недостаток подходов [1, 2], основываясь на результатах работ [12—15], в которых риски аутентификации подробно исследованы. На основе этих исследований в работе [16] показано, что в зависимости от способа гене-рации и хранения аутентификационной информации (для строгой аутентификации это закрытый ключ) уровни доверия к результатам аутентификации могут подразделяться на подуровни. Основным критерием такого подразделения является способ генерации закрытого ключа. Если ключ генерируется в оперативной памяти компьютера с последующим импортированием в ключевой носитель, уровень доверия к результатам оказывается существенно ниже, чем в случае применения ключевых носителей, способных генерировать ключевой материал внутри специально спроектированного чипа с условием его гарантированной неизвлекаемости. Этот тезис подтверждается тем, что если в первом случае (генерация ключевого материала с помощью программного криптосервис-провайдера, называемого CSP – Crypto Service Provider) срок применения закрытого ключа по условиям сертификации ФСБ России ограничен 13 месяцами, то для неизвлекаемых ключей срок применения закрытого ключа составляет три года [17]. Применительно к данной работе это является основанием для введения еще одного уровня доверия к результатам аутентификации в зависимости от используемого аутентификатора. Рассмотрим подробно предложенные в работах [1, 2] аутентификаторы, приведя их описание в соответствие с отечественной нормативной базой.

Аутентификаторы

1. Запоминаемый секрет. Аутентификатор с запоминаемым секретом, обычно называемый паролем или, если это числовое значение, PIN-кодом, является секретным значением, предназначенным для выбора и запоминания пользователем. Запоминаемые секреты должны быть достаточно сложными и скрытыми, чтобы нарушителю было невозможно отгадать или иным образом раскрыть правильное секретное значение. Запоминаемый секрет — это фактор знания. Рекомендуемая длина запоминаемого секрета должна быть не менее 8 символов, если их выбирает пользователь. Запоминаемые секреты, выбранные случайным образом регистратором, должны быть длиной не менее 6 символов и могут быть полностью числовыми. Если регистратор заносит выбранный запоминаемый секрет на основе его внешнего вида в черный список скомпрометированных значений, пользователь должен выбрать другой запоминаемый секрет.

2. Поисковый секрет (одноразовый пароль). Аутентификатор с поисковыми секретами (одноразовыми паролями) представляет собой физическую или электронную запись, где хранится совокупность секретов, совместно используемых заявителем и регистратором. Заявитель использует аутентификатор для поиска соответствующего секрета(-ов), необходимого для ответа на запрос проверяющей стороны. Примерами поисковых секретов являются блокнот шифровальщика, скрэтч-карта. Поисковый секрет – это фактор владения.

3. Внеполосный аутентификатор ("второй канал"). Внеполосный аутентификатор – это физическое устройство, которое является уникально адресуемым и может безопасно взаимодействовать с проверяющей стороной по отдельному каналу связи, называемому вторым (дополнительным) каналом. Заявитель обладает и осуществляет контроль над устройством, которое поддерживает частную связь по этому дополнительному каналу, отделённому от основного канала для электронной аутентификации. Чаще всего в качестве второго канала используется смартфон. Должна жестко ограничиваться продолжительность аутентификации с использованием второго канала. Внеполосный аутентификатор – это фактор владения.

4. Однофакторное ОТР-устройство. Однофакторное OTP-устройство генерирует динамически изменяющиеся пароли (OTP — One Time Password). Эта категория включает отделённые от компьютера аппаратные устройства и программные генераторы динамически изменяющихся паролей, установленные, например, на смартфоне. Эти устройства имеют встроенный секрет, который используется в качестве источника для генерации динамически изменяющихся паролей и не требует активации через второй фактор. Однофакторные OTP-устройства аналогичны аутентификаторам с поисковым секретом за исключением того, что секреты криптографическим и независимым способом генерируются аутентификатором и доверяющей стороной и сравниваются доверяющей стороной. Секрет вычисляется на основе одноразового кода, который может быть основан на текущем времени, или по событию (например, нажатию кнопки на устройстве ОТР), или исходя из счетчика на аутентификаторе и у доверяющей стороны.

5. Многофакторное OTP-устройство. Многофакторное OTP-устройство генерирует динами-чески изменяющиеся пароли для использования при аутентификации после активации с помощью дополнительного фактора аутентификации. Сюда включаются аппаратные устройства и программ-ные OTP-генераторы, установленные на таких устройствах, как мобильные телефоны. Второй фактор аутентификации может реализовываться с помощью некоей интегральной клавиатуры, инте-грального биометрического считывающего устройства (например, отпечатки пальцев) или прямого компьютерного интерфейса (например, USB-порт). Динамически изменяющийся пароль отображается на устройстве и вводится ручным образом для передачи доверяющей стороне. Многофакторное OTP-устройство – это фактор владения, который активируется посредством использования фактора знания или биометрии.

6. Однофакторный криптографический программный аутентификатор. Данный аутентификатор представляет собой криптографический ключ, хранящийся на диске или в незащищенной паролем флешке. Аутентификация осуществляется путём подтверждения обладания и контроля над ключом. Выходные данные аутентификатора сильно зависят от конкретного криптографического протокола, но обычно это некий вид подписанного сообщения. Однофакторный программный криптографический аутентификатор — это фактор владения.

7. Однофакторное криптографическое устройство. Однофакторное криптографическое устройство представляет собой аппаратное устройство, осуществляющее криптографические операции с использованием защищенного(-ых) криптографического(-их) ключа(-ей) и предоставляющее выходные данные аутентификатора через прямое соединение с конечной пользовательской точкой. Устройство использует встроенные симметричные или асимметричные криптографические ключи и не требует активации через второй фактор аутентификации. Аутентификация осуществляется путём подтверждения обладания устройством посредством протокола аутентификации. Выходные данные аутентификатора предоставляются путём прямого соединения с конечной пользовательской точкой и сильно зависят от конкретного криптографического устройства и протокола, но обычно это некий вид подписанного сообщения. Однофакторное криптографическое устройство — это фактор владения.

8. Многофакторное криптографическое программное обеспечение: СВТ с криптографическим ПО и второй фактор в виде ключа с доступом к нему по паролю. На средстве вычислительной техники должно быть установлено СКЗИ, сертифицированное по требованиям ФСБ России. Многофакторный программный криптографический аутентификатор представляет собой криптографический ключ, хранящийся на диске или каком-либо другом "гибком" носителе, который требует активации посредством второго фактора аутентификации. Аутентификация осуществляется путем подтверждения обладания и контроля над ключом. Выходные данные аутентификатора сильно зависят от конкретного криптографического протокола, но обычно это некий вид подписанного сообщения. Многофакторный программный криптографический аутентификатор — это фактор владения, который активируется посредством использования фактора знанияили биометрии.

В отличие от западных стран государственными предприятиями и организациями Российской Федерации де-факто используются ключевые носители двух типов: носители в прямом смысле, в которые импортируются криптографические ключи, сформированные программными криптографическими средствами, и ключевые носители, способные внутри защищённого чипа генерировать ключевой материал. Такой ключ согласно западной терминологии называется Secure Signa-ture Creation Device (SSCD). Поэтому, основываясь на результатах работ [16, 18], вместо одного девятого аутентификатора (как сделано в западных стандартах) предлагается ввести два аутентификатора (девятый и десятый) с очень высоким и самым высоким уровнями доверия.

9. Многофакторное криптографическое программно-аппаратное обеспечение: СВТ с криптографическим ПО и отдельное от СВТ устройство с импортированным в него ключом, который хранится в устройстве, а также доступ к ключу по паролю и/или биометрии. Средство вычислительной техники должно содержать СКЗИ, сертифицированное по требованиям ФСБ России. Устройство для многофакторной аутентификации представляет собой аппаратное устройство, осуществляющее хранение одного или нескольких защищенных криптографических ключей и требующее активации посредством второго фактора аутентификации (например, знание PIN-кода). Устройство для многофакторной аутентификации должно быть сертифицировано по требованиям ФСТЭК России. Аутентификация осуществляется путем подтверждения обладания устройством и контроля над ключом. Многофакторное устройство для хранения ключей — это фактор владения, который активируется посредством использования фактора знания или биометрии. Уровень доверия — очень высокий.

10. Многофакторное криптографическое аппаратное обеспечение: СВТ с криптографическим ПО и отдельное от СВТ устройство с криптографическим ПО, генерирующее неизвлекаемые ключи (SSCD), доступ к ключу по паролю и/или биометрии. Средство вычислительной техники должно содержать полное (или часть) СКЗИ, связанное с многофакторным аппаратным криптографическим устройством, сертифицированным по требованиям ФСБ России и способным самостоятельно осуществлять криптографические преобразования для генерации одного или нескольких защищенных криптографических ключевых пар. Многофакторное криптографическое устройство, генерирующее внутри специального защищённого смарт-карточного чипа ключевые пары, должно быть сертифицировано как СКЗИ или часть СКЗИ. Таким СКЗИ разрешено использовать закрытый ключ до 3 лет. Для применения закрытого ключа, никогда не покидающего защищенный раздел чипа, требуется активация посредством второго фактора аутентификации (чаще всего пароль или PIN-код). Иногда дополнительно к этому применяется биометрический фактор. Аутентификация осуществляется при подтверждении обладания устройством и контроля над ключом. Многофакторное криптографическое устройство – это фактор владения, для применения неизвлекаемого закрытого ключа используется фактор знания и/или биометрии. Уровень доверия — самый высокий.

Результаты рассмотрения аутентификаторов сведены в таблицу.

Аутентификаторы и уровни доверия

Что используется 
при аутентификации
Аутентификационная 
информация
Защита 
аутентификационной информации
Обмен Факторы 
аутентификации
Уровень доверия 
к результату аутентификации
1 Запоминаемый секрет 
(примеры: пароль, PIN-код)
Пароль Защита пароля от известных атак Односторонний Знание Низкий
2 Сгенерированный заранее 
одноразовый пароль, записанный на носителе 
(пример, скрэтч-карта)
Одноразовый пароль Доверенный ДСЧ, защита канала распределения ОТР, 
защита от MitM-атак
То же Владение Низкий
3 "Второй канал" (пример, телефон+SMS) То же Защита операций аутентификации в обоих каналах — // — То же Средний
4 Устройство одноразовых паролей, динамически генерирующее ОТР — // — Защита устройства — // — То же Средний
5 Многоразовый пароль + устройство ОТР с доступом к устройству по паролю или биометрии Одноразовый пароль + многоразовый пароль Защита устройства и многоразового пароля — // — Владение + знание или биометрия Высокий
6 Криптографический ключ в СВТ или на незащищённом паролем носителе Криптографические ключи Защита ключей Односторонний или взаимный Владение Высокий
7 Устройство (СВТ или смартфон) с криптографическим ПО + доступ к ключу по паролю То же Защита устройства То же Владение + знание Высокий
8 СВТ с криптографическим ПО + доступ к ключу по паролю — // — Защита ключей Взаимный То же Очень высокий
9 СВТ с криптографическим ПО и отдельное устройство с помещённым в него и хранящимся в нём криптографическим ключом + доступ к ключу по паролю или биометрии — // — Защита устройства, содержащего ключ То же Владение + знание или биометрия Очень высокий
10 СВТ с криптографическим ПО + доступ к ключу по паролю — // — То же — // — Владение + знание и/или биометрия Очень высокий

В таблице в наглядном виде представлены типовые сочетания типов аутентификационной информации и задач по её защите, факторов и видов обмена информацией в процессе аутентификации. Таблицу можно использовать как справочник при выборе основного и запасных методов аутентификации при проектировании и эксплуатации систем управления доступом.

Заключение

Показано, что применяемые на практике аутентификаторы могут быть классифицированы по уровням доверия. За основу классификации взят опыт развитых стран и международного стандарта ISO/IEC 29115:2013, находящегося в стадии доработки. Предложена классификация методов аутентификации, учитывающая сложившуюся на отечественном рынке практику и текущее состояние нормативной базы.

Анализ международных стандартов показывает, что доверие к результатам аутентификации зависит от достигнутого доверия к результатам первичной идентификации нового пользователя информационной системы, существенно зависит от применяемых методов аутентификации, а также от способа генерации, использования и хранения секрета, применяемого в процессе аутентификации. Для достижения определенного уровня доверия к результатам аутентификации эти составляющие должны согласовываться между собой. Исследование данного вопроса будет проведено в дальнейшем.

Источник: www.aladdin-rd.ru


Читайте похожие статьи:


Хотите купить софт? Позвоните партнерам фирмы «1С», чтобы получить квалифицированную консультацию по выбору программ для ПК, а также информацию о наличии и цене лицензионного ПО.

Отправьте запрос на программное обеспечение или выберите наиболее компетентного поставщика лицензионного ПО в вашем городе


ВКонтакт Facebook Google Plus Одноклассники Twitter Яндекс Livejournal Liveinternet Mail.Ru
Партнерам!
ПреимуществаПреимущества и условияусловия участия в проекте 1Софт!
Rambler's Top100